Skip to main content

Krack siapa? roca adalah pembuat masalah berikutnya

The Lost Sea America's Largest Underground Lake & Electric Boat Tour (Mungkin 2024)

The Lost Sea America's Largest Underground Lake & Electric Boat Tour (Mungkin 2024)
Anonim

Sial! KRACK pertama dan sekarang ROCA? Kira ini bukan minggu yang menguntungkan untuk "Pelindung kerajaan!"
Sudah seminggu yang hiruk pikuk di dunia keamanan dunia maya. Retakan yang ditinggalkan KRACK berada di ambang perbaikan namun sebelum para ahli bisa mengatasinya, bahkan bom yang lebih besar dijatuhkan.

Katakan halo kepada ROCA, kelemahan yang cukup rumit dan berbahaya yang ditemukan dalam chip kriptografi yang banyak digunakan yang diproduksi oleh sebuah organisasi Jerman yang dijalankan dengan nama Infineon Technologies. Pabrikan terkenal seperti Google, Fujitsu, Lenovo, HP dan Microsoft semuanya mendorong perbaikan untuk perangkat lunak dan perangkat keras yang relevan, meminta pengguna untuk memperbarui di mana mereka dapat, lagi!

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

Sebuah pengungkapan baru-baru ini oleh Mathy Vanhoef, seorang peneliti Pasca-Doktor dalam cybersecurity, mengungkapkan kelemahan utama dalam protokol WPA2 yang memungkinkan setiap hacker dalam jangkauan Wi-Fi korban untuk menyalahgunakan protokol keamanan di antara mereka dengan menggunakan Key Reinstallation Attacks atau apa Vanhoef menyebutnya, teknik KRACK.

Vanhoef mendemonstrasikan temuannya dengan menyerang protokol WPA2 dan memanipulasi jabat tangan 4 arah pada smartphone Android. Serangannya tidak terbatas untuk memulihkan kredensial login korban saja, pada kenyataannya, menurutnya informasi apa pun yang dikirim atau diterima pengguna dapat didekripsi. Akibatnya, korban menyaksikan rasa tidak aman dalam mengkomunikasikan informasi sensitifnya seperti nomor rekening bank, nomor kartu kredit, kata sandi, email, foto dll melalui jaringan Wi-Fi-nya.

Sekarang untuk memahami pentingnya temuan akademis mengenai ROCA, ringkasan tentang dasar-dasar "Enkripsi Kunci Publik" diperlukan. Pertama-tama, kunci publik dan kunci privat berasal dari dua bilangan prima yang kuat yang dikalikan bersama. Angka-angka utama itu dimaksudkan untuk dirahasiakan setiap saat dan itu harus sangat menantang bagi pihak ketiga untuk menentukannya. Sangat sulit untuk mengasumsikan faktor-faktor dari jumlah yang sangat besar, bahkan jika salah satu dari bilangan prima telah diidentifikasi. Namun demikian, siapa pun yang bisa memahami kedua bilangan prima asli itu dapat dengan mudah menghasilkan pasangan kunci dan membaca pesan.

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

Para peneliti dari Pusat Penelitian tentang Kriptografi dan Keamanan, Jembatan Enigma,
Ca 'Foscari University dan Masaryk University, membuat retas ROCA yang secara teknis merupakan versi terbaru dari teknik lama yang dikenal sebagai serangan Coppersmith. ROCA, yang merupakan singkatan dari “Return of Coppersmith's Attack”, tergantung pada fakta bahwa angka yang dibagikan secara publik atau modulus, sebenarnya dapat diperhitungkan untuk mengungkapkan bilangan prima kritis.

Menurut para peneliti, Infineon tidak memeriksa bahwa modulasinya tidak memiliki faktor, maka massa perangkat sekarang dianggap sangat rentan. Selain itu, para peneliti memperingatkan bahwa "Jumlah kunci rentan yang ditemukan saat ini ditemukan hampir 760.000 tetapi ada kemungkinan dua hingga tiga besarnya kerentanan yang lebih besar." Penelitian lengkap mereka akan dipresentasikan akhir bulan ini di ACM Conference on Computer & Communication. Keamanan.

Profesor Alan Woodward, seorang spesialis kriptografi di University of Surrey, menyatakan bahwa ada batasan untuk serangan itu. Menurutnya, serangan itu mungkin hanya praktis terhadap kunci 1024 bit dan bukan pada 2048 karena semakin tinggi bit, semakin besar jumlahnya, oleh karena itu, jauh lebih sulit untuk menentukan faktor-faktor tersebut.

Jake Williams, mantan staf NSA dan kepala perusahaan cybersecurity Rendition Sec, berteori dua serangan melalui ROCA. Pertama, dengan menyalahgunakan sertifikat penandatanganan kode yang digunakan untuk mengautentikasi bahwa perangkat lunak tersebut berasal dari sumber yang dapat diandalkan. Kedua, dimungkinkan untuk memeriksa apakah kunci tidak berdaya dengan mengunjungi https://keychest.net/roca dan memasukkan kunci publik di sana.

Dia berkata, "Dengan bantuan kunci publik sertifikat penandatangan kode, penyerang dapat memperoleh kunci pribadi yang memungkinkan mereka untuk menandatangani perangkat lunak yang meniru korban."
Ada kemungkinan bagi penyerang untuk menipu TPM (Trusted Platform Module) yang merupakan chip khusus pada komputer atau smartphone yang menyimpan kunci enkripsi RSA, dan menyuntikkan kode berbahaya atau tidak dipercaya. Lebih lanjut Williams memperingatkan, “TPM digunakan untuk melindungi kode yang digunakan untuk mem-boot kernel. Menghindari TPM memungkinkan penyerang untuk melakukan serangan mereka di mana mereka memvirtualisasikan sistem operasi host. Ada selusin varietas serangan lain, namun, kelemahan pada chip Infineon ini dianggap sebagai ancaman besar di HSM (Modul Keamanan Perangkat Keras) dan TPM. ”

Gunakan Ivacy VPN untuk menjauhi peretas yang mengakses data pribadi Anda.

Menurut media lokal, sistem kartu ID nasional Estonia juga telah dipengaruhi oleh kelemahan ini dengan jumlah mencapai hingga 750.000 sekarang, memperlihatkan ancaman pencurian identitas yang parah.

Untuk memberi saran lebih lanjut kepada pengguna yang bersangkutan, Microsoft, Infineon, dan Google mengambil kebebasan untuk tetap berada di depan wahyu ini dan telah mengeluarkan peringatan dan pemberitahuan di minggu sebelumnya. Dengan ketersediaan tambalan, opsi perlindungan pertama yang harus dipertimbangkan oleh pengguna dan tim TI adalah pembaruan vendor. Semoga para penyelamat akan datang dengan patch untuk masyarakat umum dalam waktu dekat dan menyelamatkan kita semua dari Armageddon ini!